Todas las preguntas

1
respuesta

descubrimiento de Windows a través de puertos WMI no seguros

Estamos descubriendo servidores de Windows a través de puertos WMI no protegidos, es decir, 135, 137, 139 y 445. El equipo de seguridad informó que estos puertos no están protegidos. ¿Hay alguna solución alternativa que pueda habilitar para camb...
pregunta 29.01.2018 - 09:55
1
respuesta

¿Es suficiente para que el servidor requiera TLS 1.1?

Si queremos asegurarnos de que las conexiones usen TLS versión 1.1 o superior, ¿es suficiente configurar un lado de la conexión para requerir TLS versión 1.1 o superior o hacer ambos ¿Los lados de la conexión deben configurarse para requerir...
pregunta 12.06.2017 - 16:17
1
respuesta

Responsabilidad de revelar un potencial ataque de ingeniería social

Acabo de recibir un mensaje de texto de un número que simula ser mi banco y me dice que instale un certificado de un enlace sospechoso (el enlace se ve así: bankname-certificate.ru/installation no es el enlace real obviamente) Tengo algunas p...
pregunta 07.06.2017 - 10:45
1
respuesta

¿Cómo se verifican los PCR y los TPM externos son vulnerables al ataque de hardware?

¿El TPM verifica las mediciones de inicio contra los PCR? ¿Se informa la PCR y el software de medición realiza la comprobación? Dado que la validación de PCR permite el lanzamiento de algunos secretos en el TPM, creo que el TPM debe hacerlo....
pregunta 20.06.2017 - 23:34
1
respuesta

Evaluación del puntaje de spam para una aplicación de una sola página

Estoy desarrollando una aplicación de una sola página con un comportamiento similar al de Google Maps y quiero evitar el spam lo más posible. Los usuarios pueden registrarse en mi sitio web para obtener acceso a una CLAVE API. Luego, en su siti...
pregunta 08.06.2017 - 10:13
1
respuesta

¿Contraseñas de doble hashing entre microservicios de Java para aumentar la seguridad?

Tenemos un microservicio de puerta de enlace Zuul de Java que se ejecuta delante de todos nuestros servicios. Esta puerta de enlace proporciona verificación de seguridad para todo el tráfico entrante. También contamos con un servicio IAM que...
pregunta 13.06.2017 - 15:58
2
respuestas

Generación de tokens y números aleatorios

Tengo un servidor Swift, donde actualmente la autenticación se maneja a través de una combinación simple de correo electrónico y contraseña con hash. Quiero reemplazarlo con un token de acceso (+ caducidad) para poder eliminar el almacenamiento...
pregunta 19.06.2017 - 19:54
1
respuesta

Las funciones de la biblioteca C en el binario ELF32 enlazado estáticamente ya no usan int 0x80

He estado practicando la codificación de shell en Linux por un tiempo. Usé una máquina virtual para desarrollar y probar mi código de shell. La máquina virtual se ejecutó dentro de VMware workstation 12 pro, en Windows 10. Todo estaba bien y pud...
pregunta 10.06.2017 - 18:58
1
respuesta

marca roja del encabezado del correo electrónico

Debo analizar los encabezados de los correos electrónicos para los intentos de spam / phishing. ¿Cuál es la metodología que debería seguir solo mirando el encabezado? Sé que tengo que ver el marco de la política del remitente, del campo de retor...
pregunta 21.06.2017 - 11:51
1
respuesta

¿Cómo infecta erebus los sistemas Linux?

Hoy leí sobre el ransomware llamado Erebus que supuestamente se dirige a los servidores Linux y cifra todos los datos allí. Lo que no puedo encontrar es ninguna referencia a los detalles de este tipo de ataque, es decir, cómo se violó la segurid...
pregunta 20.06.2017 - 06:29